2022-12-15组会报告摘要-03

本次组会汇报的题目是《具有隐私保护的可跟踪可撤销的密文属性基加密方案研究》,会在科研背景、科研问题、科研目的和方法等方面进行介绍。

科研背景

随着云计算技术的发展,云存储系统为用户提供方便、灵活的数据存储和web服务。希捷预测,到2025年,全球数据创建量将增长到163千兆字节。

云存储环境下数据不在本地存储,数据拥有者失去了对数据的完全可控,无法像传统信息系统那样通过物理安全边界防护等技术手段来保障数据的安全。此外,云服务商因经济利益等因素可能作出有损用户数据隐私的行为。

基于属性加密(ABE)已经广泛应用在“一对多”模式的数据共享中,可以实现细粒度的访问控制。

科研问题

传统ABE方案中的访问策略与密文一起存储在云服务器中,因此任何能够检索密文的人都可以获得相关的访问策略。但访问策略中很可能包含敏感信息,导致用户隐私泄露。

可能有恶意用户将解密密钥泄漏给ABE系统中的第三方,又由于不同的用户可能具有相同的属性子集满足访问策略,系统没有可行的方法跟踪并撤销可疑接收方。

科研目的

提出一种具有隐私保护的可跟踪可撤销的密文属性基加密方案(TR-AP-CPABE),实现保护隐私的部分隐藏策略以及对恶意用户的跟踪和撤销。

方法

使用线性秘密共享方案(LSSS)表示访问策略——将表达访问控制树的布尔公式转化为LSSS矩阵。

引入二叉树,将二叉树的叶节点与用户u相关联。

使用白盒可跟踪性,通过给定格式良好的解密密钥绑定用户的身份来跟踪恶意用户。

撤销信息从二叉树和撤销列表中导出,然后在加密阶段进行加密成为密文的一个独立部分。

2022-12-22组会汇报摘要

科研背景

基于云计算的数据存储服务由于其高效、低成本的管理方式,近年来越来越受到学术界和业界的关注。
由于它是在开放的网络中提供服务,服务提供商迫切需要利用安全的数据存储和共享机制来保证数据的保密性和服务用户的隐私。
为了保护敏感数据不被泄露,最广泛使用的方法是加密。然而,简单地加密数据(例如通过AES)并不能完全满足数据管理的实际需要。此外,还需要考虑对下载请求进行有效的访问控制,以防止发起经济拒绝可持续性攻击来阻碍用户享受服务。

科研问题

在基于云的存储服务中,存在一种常见的攻击,即资源耗尽攻击。由于(公共)云可能对下载请求没有任何控制(即,服务用户可以发送无限数量),恶意服务用户可能会发起DoS/DDoS攻击,消耗云存储服务服务器的资源,使云服务无法响应诚实用户的服务请求。
除了经济损失外,无限下载本身也为网络攻击者打开了一个窗口,可以观察到加密的下载数据,可能导致一些潜在的信息泄露(例如文件大小)。

方法—CP-ABE

基于密文策略属性的加密(CP-ABE)是一种通用加密技术,支持对加密数据进行细粒度访问控制。在CP-ABE系统中,每个数据用户都会根据其属性获得一个密钥。数据所有者可以选择一种访问结构A并在A下加密他的数据,加密后的文件可以被任何属性集满足A的数据用户解密,近年提出的CP-ABE系统通常主要利用线性秘密共享方案。

2022-12-15组会报告摘要-02

此次汇报的内容为最近的研究《基于区块链和DRL的可信任务调度框架》的相关内容,将从科研背景、科研问题、科研目的、研究内容等几个方面展开。

科研背景

1.雾计算平台中,雾节点是独立维护的,由不同的组织拥有和运营。在雾节点上处理任务之前,任务的所有者需要知道雾节点是否可信,信任在雾计算中被归类为必要的安全需求。但目前该领域的研究仍然相当有限,其中自动和动态地计算信任值以评估网络中参与节点的信任,是信任管理研究的重要内容,已有的一些方案多为集中式地计算节点的信任值

2.在雾计算任务调度的相关研究中,对实时调度算法的研究较少,此外雾计算中大多数调度算法的优化目标是延迟和响应时间,资源利用率的相关研究较少

科研问题

1.为了更新和维护信任值,目前雾计算信任管理的相关研究采用集中式的方法进行信任值计算,但不存在绝对可信的第三方,同时单点故障和隐私侵犯的风险始终存在

2.雾计算中现有的任务调度算法大多不能用于实时的调度问题,根据国际数据公司(IDC)的数据,到2025年,30%的生成数据将是实时数据;只关注延迟和响应时间,运营商就总是将任务分配给最近的雾节点,这会造成任务分布不均匀以及计算资源的竞争

科研目的

1.提出基于区块链的信任管理方案,利用区块链以去中心化的方式存储和计算信任值,对雾节点进行信任评估,选择可信的雾节点执行任务,从而保证可信可靠的任务调度

2.提出基于DQN的智能调度算法实时地进行任务调度,以提高资源利用率为目标,同时降低能耗

研究内容——系统架构

2022-12-15组会报告摘要-01

此次汇报的内容为最近的研究《基于可靠公平的信誉机制的分布式储能可信节点选择机制研究》的相关内容,将从科研背景、科研问题、科研目的、研究内容等几个方面展开。

科研背景
问题背景:“十四五”规划阶段将发展分布式储能列为构建能源体系中的重要一环。
研究背景:基于新型储能模式下,在目前的物理信息融合体系之下存在数据安全、隐私泄露等一系列的安全问题,并且作为数据聚合商更需要对信息系统进行隐私保护;
场景背景:基于云储能、聚合商模式中,云储能用户和云储能提供商之间的数据传输场景下存在数据安全和隐私等问题。

科研问题
对抗鲁棒性:联邦学习审核机制的缺失给恶意节点进行破坏攻击提供了可能性
协作公平性:缺乏有效的激励机制

科研目的
构建基于信誉机制的联邦学习的隐私保护框架
构建科学的信誉评估机制选择可信节点进行模型的聚合训练
采用奖励机制鼓励节点参与模型的聚合以及高质量的贡献

研究内容
(1)分布式节点i使用本地训练数据Di更新本地梯度,并上传;
(2)接收到所有参与者发送的梯度,质量检测子模块计算每个参与者i的边际损失L;
(3)将通过质量检测的所有参与者的边际损失发送到梯度聚合计算子模块;参与者的质量检测通过/失败计数发送到信誉评估模块;
(4)梯度聚合计算子模块基于其边际损失将所选参与者的局部梯度聚合为全局梯度;
(5)贡献评估利用相似度计算贡献值
(6)信誉评估利用参数③⑤⑥进行信誉值评估
(7)奖励分配利用信誉值以及节点交互次数进行奖励分配。
(8)参与者i接收分配的聚合梯度的版本,并更新本地模型。

2022-12-08组会报告摘要-02

本次将会介绍有关《基于MMoE多任务学习与因果推断的业务流程预测及优化》的工作进展情况。主要内容如下:

科研背景:

  1. 针对大型、复杂的业务流程,业务流程管理(BPM)有利于降低流程执行成本、有助于管理人员进行决策。预测性的业务流程监控(PBPM)是业务流程管理中的重要研究领域,近年来涌现出很多相关的研究工作与成果。
  2. 业务流程预测分析已完成流程实例的事件日志,对正在运行的实例进行预测,及时发现可能出现的状况,以采取有效的执行策略,避免不必要的损失。
  3. 业务流程预测是业务流程优化的重要手段,如果能够准确预估一个正在执行的流程实例的未来执行状况,那么便可以针对异常业务流程进行分析,进而实现流程的实时改进和优化,提高企业竞争力。

科研问题:

  1. 现有的业务流程预测方法多数针对特定的预测问题,不同任务之间的预测方法的可迁移性不高。虽然Tax等可以使用LSTM网络来进行业务流程活动和时间的多任务预测,但是预测活动和时间方面的精度均不够准确。
  2. 传统的业务流程优化大多是通过人工经验发现流程中的问题,至多是根据对流程执行过程的人工统计数据来查找流程中的缺陷,因此传统的流程优化没有流程数据支撑或者对流程数据的利用不充分。

科研目的:

  1. 创新性的使用MMoE多任务学习模型实现多个任务并行预测,缓解模型的过拟合,提高模型的泛化能力,并提升任务的预测精度。
  2. 此外,针对预测结果中可能异常的流程案例进行基于因果推断的业务流程分析,实现对流程的实时干预,从而优化业务流程。
整体流程框架
MMoE模型结构
实验结果-MMoE
因果推断

2022-12-08组会摘要01-成娜

基于网络空间测绘技术面向区块链的P2P网络资产探测研究

科研背景

国内:习近平总书记指出“要全面加强网络安全检查,摸清家底,认清风险”,强调“全天候全方位感知网络安全态势,增强网络安全防御能力和威慑能力”。建设网络强国,必须要全面摸清网络空间资产的数量、状态、类型、分布及相互关系等,形成对网络空间的动态感知、精准画像、快速定位能力,从而为态势预警、信息管控、反恐维稳等提供技术保障。


国外:美国等西方国家近年来也高度重视网络空间相关技术。自2010年发生以“震网”为代表的瞄准工业控制系统的网络攻击事件以来,美国就开始着力绘制网络空间地图。2012年启动的“X计划”项目,主要目标之一就是建立一幅完整的全球计算机分布图,以详细描绘整个网络空间。2013年斯诺登曝光美国国家安全局和英国政府通信总部共同谋划了网络空间“藏宝图计划”,其目标是构建近乎实时交互的全球互联网地图,通过对网络上实时连接的智能手机、平板和台式电脑进行定位,实现对整个互联网的监视,形成对全球多维度信息由主动探测、大规模高价值数据获取与分析能力。显然,谁的网络空间测绘能力最强,谁掌了网络空间地图,谁就能指点全球网络空间的万里江山。

区块链的点对点(P2P)网络用于传输其事务和区块,对系统的效率和安全性有很大影响。因此,流行的区块链的P2P网络拓扑结构,如比特币和以太坊,值得我们高度关注。目前的以太坊区块链研究专注于区块和事务记录的追踪(如Etherscan),但忽略了底层P2P网络的特征。(问题)
点对点(P2P)网络作为通信基础设施是区块链系统的一个重要组成部分。区块链的节点通过P2P网络发送和接收包含事务和区块的消息,以实现分布式共识。区块链系统的运行性能和稳定性受到消息转发协议、节点发现协议和其底层P2P网络拓扑结构的影响。

科研问题

以太坊用于传输其事务和区块的P2P网络对系统的效率和安全性有很大影响。目前的以太坊区块链探索者专注于区块和交易记录的追踪,但忽略了底层P2P网络的特征,并不能掌握关键资产的分布、类型、属性等情况。(问题)
(1)提出节点发现机制,在以太坊主网络上实现P2P链路的发现;
(2)提出资源发现机制,在以太坊主网络上实现P2P资源的发现;
(3)测量以太坊网络中的拓扑并分析其P2P网络的拓扑特征。

开展区块链网络空间数字资产主动检测,全面掌握网络空间数字资产的安全态势,是实施区块链网络空间防御、掌握战略主动权的前提和基础。通过网络空间资产检测,可以全面掌握关键资产的分布、类型、属性等情况,构建网络空间资产信息数据库,有利于及时全面掌握网络防护目标的安全态势。

科研现状

以前许多关于分析和测量P2P网络的工作都集中在文件共享系统上,如BitTorrent和Gnutella; 这些度量方法不能应用于区块链系统,因为它们利用了特定于相关文件共享系统的协议。
目前的以太坊区块链研究专注于区块和事务记录的跟踪(如EtherScan),忽略了对底层P2P网络的分析和表征。
此外,现有针对比特币的P2P网络提出的分析方法并不适用于以太坊,因为以太坊使用Kademlia DHT结构管理其P2P网络,这与比特币区块链采用的非结构化P2P网络有根本性的不同。
有少数人研究了以太坊P2P网络的一些特性,包括以太坊P2P网络的规模、节点间的时延分布和节点的地理分布。 然而,对以太坊网络拓扑结构还没有做出任何结论。 到目前为止,对以太坊P2P网络中节点度的度量和基于度分布的以太坊P2P网络拓扑结构分析的研究还很少。

科研点1-以太坊节点发现

协议改进

整体流程

2022-12-08组会摘要03

基于深度强化学习的高效云工作流调度研究

本次汇报对基于深度强化学习的高效云工作流调度研究的研究内容进行总结介绍,并提出下一步研究思路。

科研背景:
随着各行业自动化和流程化改革的不断发展,工作流普遍应用于各类应用程序当中,由多个具有依赖关系任务组成的工作流的调度问题一直以来是分布式系统领域的重要问题。
近年来,能够提供多样化的在线计算、存储、应用等服务的云计算,因其低成本和弹性拓展的性质成为各类应用程序构建基础服务架构的最受欢迎的选择之一。然而,在影响因素更多,资源类型设置更复杂的云计算环境中,工作流调度变得更加困难,成为影响云计算服务质量和应用用户服务质量要求的关键问题。

科研问题:
工作流由于复杂结构和依赖关系,难以直接进行调度运行。同时,在动态变化的云环境中很难通过传统方法为工作流分配计算资源,实现工作流的高效执行。

科研目的:
本次研究旨在提出一种工作流高效调度框架,通过设计一种动态任务选择方法,对工作流任务进行拆分,结合深度强化学习DQN算法,实现在云环境中,对工作流进行高效并行执行,提升工作流执行效率并降低工作流执行成本。

研究思路:
设计一个两层工作流调度框架,第一层通过从不断变化的可执行任务中动态选择一个任务(元启发式或DQN算法),第二层通过DQN算法为选择的任务选择最优虚拟机进行执行,最小化该任务的执行时间和成本,实现高效云工作流调度。

2022-12-01-组会摘要03-徐亚

面向区块链的网络攻击建模研究

科研背景

随着区块链技术的迅猛发展,区块链系统的安全问题正逐渐暴露出来,针对区块链关键组件的新时代安全攻击正在出现,这些攻击非常复杂,可以造成巨大的不可挽回的损害,给区块链生态系统带来巨大风险。
攻击图作为一种网络攻击建模工具,可以可视化数据结构表示所有攻击场景,并作为风险分析、防御、检测和取证的基础,详尽的网络攻击图提供了网络安全态势的全方位视图,便于进行定量评估。

科研问题

网络攻击图的生成方法主要针对普通的网络攻击建模,针对区块链系统研究较少。
不同的网络攻击图生成方法有不同的优点,但不能够提供一个元模型来描述网络域的公共或共享特征,如区块链网络。

科研目的

基于Bigraph理论对区块链系统进行网络攻击建模,自动生成攻击图,开发一种执行安全评估和评价的方法,帮助区块链网络系统消除攻击的前提条件,从而挫败攻击。

研究内容

抽象区块链系统和网络攻击的共同特征,并使用Bigraph签名来构建自动生成攻击图的元模型。

<1>签名为BC系统定义了与攻击图相关的位置排序和链接排序:例如,位置排序可以指定在物理机器上安装共识算法,并且该机器位于参与块创建、投票和存储的验证节点的安全区域内,而链接排序可以指定共识机器有三个端口,分别对应会员模块、智能合约模块和分布式账本模块。


<2>使用代理建模配置:代理是一个裸Bigraph,也就是说,它没有站点,作为系统配置的启动状态。使用代理建模配置,该配置提供了关于要分析的BC系统的详细信息,包括参与者之间连接的网络拓扑和网络元素的配置。


<3>用反应规则建模攻击模板和攻击者行为:反应规则描述了BC系统的动态行为,特别是从攻击的角度。例如,反应的redex表示具有用户权限的攻击,reactum表示该攻击获得根权限。将攻击概率和漏洞危害程度引入规则中。攻击模板表示一般的或假设的攻击,包括条件,如操作系统版本,这些条件必须保持才能进行攻击。

<4>BRS生成攻击图:利用匹配算法中的Term语言进行Bigraph模式匹配,并进行了Bigraph仿真。匹配过程确定在特定的Bigraph A中存在一个反应规则r的redex,并用reactum替换该redex,得到一个新的Bigraph A。

2022-12-01组会摘要02-王跃

本次汇报基于近期的背景调研,提出下一步工作的研究内容。下一步工作主要考虑在大规模云环境中,引入多智能体系统,解决任务调度问题。

科研背景

1. 云计算是一种计算服务,具有按需分配、可扩展、可靠和灵活等特性。他可以为企业的大数据提供可扩展的存储和处理,也可以简化企业管理和机器维护等工作,提高工作效率。因此,云计算成为了广大物联网制造商和供应商的首选。
2. 云计算中一个核心的研究问题就是作业调度问题。大规模云环境中,计算资源数量庞大,用户任务更加复杂,这对云管理员提出了很大的考验。如何以一种高效的调度方法处理大规模复杂任务的请求是一个非常值得研究的问题。

科研问题

1. 大规模云环境中任务数量庞大,计算资源多,云环境中的动态变化更加复杂,很难找到一种最佳的方法在虚拟化环境中高效地调度大数据任务,以保证最优的性能和最小的资源浪费。
2. 传统的深度强化学习使用单智能体来处理任务调度,但单智能体在大规模复杂环境中表现不优,学习效率较低。

科研目的

本次研究旨在提出一种面向大规模复杂云环境的任务调度方法,采用分层的思想,在大规模云环境中设置多个智能体协同调度,快速响应用户请求,在保证用户响应时间的基础上,提高资源利用率,保证服务性能。

研究方法——多智能体深度强化学习

多智能体是指在环境中设置多个智能体共同决策,适用于解决群体决策的问题。在多智能体系统中,智能体共分为竞争型、合作型、合作竞争型三种,可以实现系统均衡、合作等不同目标。多智能体强化学习框架如下所示。

多智能体强化学习框架

2022年12月1日 组会报告摘要-01

因为目前方向还没有完全确定,最近两个月主要是在看文章找场景以及场景中存在的问题,例如边缘云计算(edge-cloud computing),多云(inter-cloud)等场景。根据上次组会之后这一个多月文献的阅读,本周组会我选择了多云场景中的一个分支混合云(hybrid cloud)来和大家进行讨论。选择混合云这个场景的原因有如下的几点:

1.首先由下图所示,这张图描述了在Masdari and Zangakani 2019年关于多云(inter-cloud)间进行任务调度的综述中,所引用的文献的年份分布,从这张图可以看出,从2010年开始,针对这个场景的研究呈现出逐年增加的趋势,因此可以认为目前有很多人都在针对这个场景下进行工作流/任务调度。具有一定的参考价值。

本文引用的在多云环境下进行BAG或者scientific workflow调度的工作的年份分布(Masdari and Zangakani, 2019)

2. 根据Masdari and Zangakani在2019年的研究,inter-cloud上进行scheduling的场景主要可以分为三类,即federation,multi-cloud以及hybrid cloud。本次我介绍的重点主要放在了hybrid cloud上。在先前的组会中,已经有同学在着手与隐私相结合,对hybrid cloud进行研究。我关注的领域主要是hybrid cloud中的elastic属性,例如Genez在2017年的研究,以及Yi Zhang在2018年的研究。在带有elastic属性的hybrid cloud场景中,存在一个私有云和多个公有云,当私有云的空间不足的时候,管理员可以在公共云上创建私有云的扩展。从而使用公有云的资源。

3.除此之外,例如Zhanghui Liu以及Haitao Yuan的研究也考虑到了数据中心之间网络带宽的因素,因为跨地理分布的数据中心移动数据会导致极大的延迟,并阻碍scientific workflows或者BAG的有效执行。在Haitao Yuan的研究中,更是在绿色数据中心(GDC)将收入、电网价格、太阳光强度、风速、网络带宽等多种因素进行了考虑。

具体内容将会在组会报告中进行详细报告与讨论。